SlideShare una empresa de Scribd logo
1 de 22
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Es la una de la Madrugada…. ¿Sabe quien
puede estar entrando en su Red?
Introducción al Hacking Ético
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Hacking Ético –Definición-
Desde el Punto de vista de Un
individuo, un Hacker Ético es un
profesional que tiene las habilidades
para evaluar la seguridad de un
sistema informático de forma integral,
llevando a la practica una serie de
pasos secuenciales y teniendo como
un criterio trasversal una “Ética
Profesional”.
Desde el Punto de vista
Comercial, el Hacking Ético es
un servicio de Auditoria de T.I,
que ofrecen empresas
especializadas, con el fin de
evaluar la seguridad de un
sistema informático de forma
integral.
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Otras Definiciones Importantes que se deben de tener en cuenta
en el curso:
Seguridad de la Información: Es un estado de Bienestar o aceptable, en lo
que respecta al riesgo al que están expuestos los activos ( Tecnológicos Por
Ejemplo).
Amenaza: Es una acción o acontecimiento que pueda comprometer la
seguridad. Una amenaza es una violación potencial de la seguridad.
Vulnerabilidad (Bug): Existencia de una debilidad en el diseño de una
aplicación o un error que puede conducir a un acontecimiento inesperado
y no deseable, el cual pone en peligro la seguridad del sistema.
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Otras Definiciones Importantes que se deben de tener en cuenta
en el curso:
Exploit: un exploit es una vía, o una manera
especifica de aprovecharse de un
vulnerabilidad para poder lograr un ataque
informático.
Ataque: Un asalto a la seguridad del sistema
que se deriva de una amenaza inteligente.
Un ataque es cualquier acción que viole la
seguridad de un sistema o red informática.
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
1.Aplicativo: Este aplicativo tiene una falla,
la cual se ve representada luego de que se
dan mas de diez nombres de usuarios y
contraseñas, el sistema deja pasar a la
pantalla principal con privilegios de
administrador.
2.Publicación de la Vulnerabilidad
3. Diseño del programa que explota dicha vulnerabilidad
Concepto Grafico “Exploit- Vulnerabilidad”
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
•AUTENTICIDAD: Conocimiento que la información se ha originado en una
fuente valida del sistema
• INTEGRIDAD: Garantía que la información no ha sido alterada a nivel
externo o interno en la estructura organizacional del Sistema.
• CONFINDENCIALIDAD: Privacidad de la información, logrando el
propósito de que esta sea visible únicamente a los usuarios o grupos
designados previamente
• DISPONIBILIDAD: Garantía de que el servicio este siempre operativo
Otras definiciones de seguridad de la información importantes que se
deben de tener en cuenta en el curso:
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
AUDITABILIDAD: Garantía de que todas las transacciones, incluidas las de
seguridad, puedan ser auditadas y verificadas de alguna manera por los
usuarios asignados para dicha labor.
• NO REPUDIO: Garantía de que alguien que envía, crea, o manipula
información, no pueda negar posteriormente que fue el actor, o el
manipulador de dicha información
•AUTENTICIDAD: Garantía de verificar que alguien sea, quien dice ser.
Otras definiciones de seguridad de la información importantes
que se deben de tener en cuenta en el curso:
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Hackers: Se define como un experto, entusiasta en Sistemas de
Informática a nivel de Programación de Computadores, Redes
Informáticas de todo tipo y en especial es un experto en Internet. El
Hacker investiga, crea, y luego comparte esa información, la cual busca
mejorar como reto personal o simplemente por diversión.
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Algunos Derivados del termino Hacker:
Black Hats: Individuos con extraordinarias capacidades
cognitivas en la ciencia de la computación y en especial
en el arte de la programación, pero utilizando dichas
capacidades para fines actividades no legales y
destructivas. Estos individuos más comúnmente se
conocen como Crackers, y son los encargados de
reventar claves de sistemas usando procesos de
criptoanálisis bastante complejos. La mayor habilidad
de un Black Hat radica en su conocimiento en el arte de
la programación de las computadores en todos sus
niveles, además algunos son buenos matemáticos y
físicos.
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Algunos Derivados del termino Hacker:
White Hats: Son Hackers profesionales que se dedican a
llevar a la práctica evaluaciones de seguridad a las
empresas u organizaciones del estado, gobierno e
instituciones financieras y utilizan sus conocimientos con
propósitos defensivos, son conocidos también como
analistas de seguridad. Muchos de estos Hackers son
Crackers retirados y reformados con respecto a su ética
profesional y ética Hacker, ya que han encontrado un
negocio mas representativo en proteger y analizar las redes
de datos, que estar haciendo daños y terminar finalmente
en problemas con la justicia, multas de dinero
representativas, entre otras mas situaciones
comprometedoras y negativas.
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Algunos Derivados del termino Hacker:
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Algunos Derivados del termino Hacker:
Hackitivismo: Este término se define como realizar prácticas de
Hacking Ilegal por una causa en especial. Por lo regular el
Hackitivismo esta basado en ideales relacionados con la vida social,
política y religiosa.
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
-HackersFamososyEvolucióndelHacking–
Jaschan
V. Levin Poulsen
Pioneros Del Hacking:
Retos, Innovación
Intereses Económicos,
Notoriedad,
Vandalismo
Wozniak
Mitnick
Smith
Drapper Goldstein
Mckinnon
“Obsesivos”
McClure Scambray Sallis Borghello
Consultores,
Pen Tester,
Hacking
Ético
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Hacking Ético –Perfil de Profesional “Hacking Ético”
Técnico (Indispensable) Personal Administrativo
(Consultor)
“Primero Gurú, Luego Hacker Ético o Pen Tester”
Infraestructura y
Redes
Sistemas Operativos
Desarrollo de
Software y B.D
Entusiasta (Pasión)
 Investigador
 Actualizado
Idioma Ingles
 Autónomo
 Trabajo en Equipo
 Ética Profesional
Lenguaje no Técnico
(Habilidades de Comunicación)
 Certificaciones
 Experiencia
 Hoja de Vida
Al momento de un Test de Seguridad,
todas las partes Interactúan entre si
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
1.Reconocimiento
Pasivo
2.Reconocimiento
Activo
3. Análisis de
Vulnerabilidades
4. Explotación
de
Vulnerabilidades
(Ataque)
5.Recolección de
Evidencias y
Presentación
Informes
–Fases Hacking Ético y de un Análisis Malicioso
Reconocimiento
Scanning
Ganando Acceso
Manteniendo Acceso
Borrado de Huellas
Hacking Ético Hacking Malicioso según CEH
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Hay varias maneras, en la que un atacante puede asaltar y obtener
acceso y control del sistema delimitado como objetivo de ataque.
Los Hackers Black-Hat y sus tipos de ataques.
• Ataques al sistema Operativo.
• Ataques a nivel de aplicación.
• Ataques al código fuente de un
aplicativo.
• Ataques a no adecuadas
configuraciones
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Análisis de Vulnerabilidades
(Vulnerability Assessment)
Test de
Penetración
(Penetration Test)
Hacking Ético
(Ethical Hacking)
Tipos de Análisis : Se pueden Identificar (3) tres tipos:
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Hacking Ético –Tipos de Análisis – Características:
Análisis de
Vulnerabilidades
Test de Penetración Hacking Ético
Identificación de Puertos
Abiertos y Servicios
Tiene un Objetivo definido Todo es un Objetivo en el
Entorno
Vulnerabilidades Conocidas
(Aplicación y S.O)
Se tiene en cuenta el
Entorno (IDS, Firewall, IPS)
Ataques de ingeniería
Social y DDoS
Clasificación de los
Vulnerabilidades
Busca comprometer el
sistema objetivo
Mas complejidad y
Profundidad en el Análisis
No hay explotación de
vulnerabilidades , ni
Intrusión en el Sistema.
Hay explotación de
vulnerabilidades e Intrusión
en el sistema objetivo
Hay explotación de
vulnerabilidades Ataque
Puro
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Tipos de Análisis –: Variables de Impacto en un
Análisis de Seguridad.
Posicionamiento: Visibilidad:
Cuál será la información
suministrada al
Evaluador (Pen Tester)
Definir desde donde se
llevara a la practica el
Análisis de Seguridad.
 Posicionamiento Externo
 Posicionamiento Interno
 Desde una VLAN Diferente
 Desde VLAN Servidores
 Desde la VPN
 Blind/BlackBox
 Double Blind/ BlackBox
 GrayBox
 Double GrayBox
 WhiteBox
 Reversal
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Tipo de Análisis Descripción
Blind/BlackBox El Analista de seguridad no tiene conocimiento del Objetivo,
pero el cliente si tiene conocimiento del análisis, además de
saber cuando se ejecutará.
Double Blind/ BlackBox El Analista de seguridad no tiene conocimiento del Objetivo, el
cliente no sabe que tareas se ejecutaran en el análisis, ni
tampoco cuando se ejecutará.
GrayBox El Analista de seguridad conoce muy poco del objetivo, pero el
cliente tiene conocimiento del tipo de test y cuando se
ejecutará.
Double GrayBox Similar al anterior, la única diferencia es que el cliente no
sabara cuando se ejecutará el análisis.
WhiteBox Ambas Partes (Cliente-Analista) sabrán cuando se hacen los
test, el tipo de test, además de saber cuando se ejecutará
Reversal Similar al anterior, la diferencia radica en que el cliente no
sabrá que tareas de análisis se ejecutaran como tampoco
cuando.
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Tipos de Análisis –: Variables de Impacto en un Análisis
de Seguridad. (Arquitectura de Intrusión)
Servidores B.D
DMZ- 1
Red LAN
Internet
Firewall/IPS/Router
Ethical Hacker
Ethical Hacker
Ethical Hacker
Ethical Hacker
www.dsteamseguridad.com
“Seguridad en Aplicaciones Web”
-Introducción al Hacking Ético-
Hacking Ético – Videos de Interés
http://www.youtube.com/watch?v=Xe7YWI0RI-M
http://www.youtube.com/watch?v=y45AsIFJyzU&feature=related
http://www.youtube.com/watch?v=MSEqlqs9qGk
http://www.youtube.com/watch?v=uapYcyoegI4
http://www.youtube.com/watch?v=MhsM6JJvBhY

Más contenido relacionado

Similar a Ethical_Hacking_Intro.pptx

Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática daríowadafonso
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del softwareDieGoth Dscdjsbvsdj
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 

Similar a Ethical_Hacking_Intro.pptx (20)

Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
seguridad
seguridadseguridad
seguridad
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
HackWeb
HackWebHackWeb
HackWeb
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seminario
SeminarioSeminario
Seminario
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Ethical_Hacking_Intro.pptx

  • 1. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Es la una de la Madrugada…. ¿Sabe quien puede estar entrando en su Red? Introducción al Hacking Ético
  • 2. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Hacking Ético –Definición- Desde el Punto de vista de Un individuo, un Hacker Ético es un profesional que tiene las habilidades para evaluar la seguridad de un sistema informático de forma integral, llevando a la practica una serie de pasos secuenciales y teniendo como un criterio trasversal una “Ética Profesional”. Desde el Punto de vista Comercial, el Hacking Ético es un servicio de Auditoria de T.I, que ofrecen empresas especializadas, con el fin de evaluar la seguridad de un sistema informático de forma integral.
  • 3. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Otras Definiciones Importantes que se deben de tener en cuenta en el curso: Seguridad de la Información: Es un estado de Bienestar o aceptable, en lo que respecta al riesgo al que están expuestos los activos ( Tecnológicos Por Ejemplo). Amenaza: Es una acción o acontecimiento que pueda comprometer la seguridad. Una amenaza es una violación potencial de la seguridad. Vulnerabilidad (Bug): Existencia de una debilidad en el diseño de una aplicación o un error que puede conducir a un acontecimiento inesperado y no deseable, el cual pone en peligro la seguridad del sistema.
  • 4. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Otras Definiciones Importantes que se deben de tener en cuenta en el curso: Exploit: un exploit es una vía, o una manera especifica de aprovecharse de un vulnerabilidad para poder lograr un ataque informático. Ataque: Un asalto a la seguridad del sistema que se deriva de una amenaza inteligente. Un ataque es cualquier acción que viole la seguridad de un sistema o red informática.
  • 5. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- 1.Aplicativo: Este aplicativo tiene una falla, la cual se ve representada luego de que se dan mas de diez nombres de usuarios y contraseñas, el sistema deja pasar a la pantalla principal con privilegios de administrador. 2.Publicación de la Vulnerabilidad 3. Diseño del programa que explota dicha vulnerabilidad Concepto Grafico “Exploit- Vulnerabilidad”
  • 6. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- •AUTENTICIDAD: Conocimiento que la información se ha originado en una fuente valida del sistema • INTEGRIDAD: Garantía que la información no ha sido alterada a nivel externo o interno en la estructura organizacional del Sistema. • CONFINDENCIALIDAD: Privacidad de la información, logrando el propósito de que esta sea visible únicamente a los usuarios o grupos designados previamente • DISPONIBILIDAD: Garantía de que el servicio este siempre operativo Otras definiciones de seguridad de la información importantes que se deben de tener en cuenta en el curso:
  • 7. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- AUDITABILIDAD: Garantía de que todas las transacciones, incluidas las de seguridad, puedan ser auditadas y verificadas de alguna manera por los usuarios asignados para dicha labor. • NO REPUDIO: Garantía de que alguien que envía, crea, o manipula información, no pueda negar posteriormente que fue el actor, o el manipulador de dicha información •AUTENTICIDAD: Garantía de verificar que alguien sea, quien dice ser. Otras definiciones de seguridad de la información importantes que se deben de tener en cuenta en el curso:
  • 8. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Hackers: Se define como un experto, entusiasta en Sistemas de Informática a nivel de Programación de Computadores, Redes Informáticas de todo tipo y en especial es un experto en Internet. El Hacker investiga, crea, y luego comparte esa información, la cual busca mejorar como reto personal o simplemente por diversión.
  • 9. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Algunos Derivados del termino Hacker: Black Hats: Individuos con extraordinarias capacidades cognitivas en la ciencia de la computación y en especial en el arte de la programación, pero utilizando dichas capacidades para fines actividades no legales y destructivas. Estos individuos más comúnmente se conocen como Crackers, y son los encargados de reventar claves de sistemas usando procesos de criptoanálisis bastante complejos. La mayor habilidad de un Black Hat radica en su conocimiento en el arte de la programación de las computadores en todos sus niveles, además algunos son buenos matemáticos y físicos.
  • 10. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Algunos Derivados del termino Hacker: White Hats: Son Hackers profesionales que se dedican a llevar a la práctica evaluaciones de seguridad a las empresas u organizaciones del estado, gobierno e instituciones financieras y utilizan sus conocimientos con propósitos defensivos, son conocidos también como analistas de seguridad. Muchos de estos Hackers son Crackers retirados y reformados con respecto a su ética profesional y ética Hacker, ya que han encontrado un negocio mas representativo en proteger y analizar las redes de datos, que estar haciendo daños y terminar finalmente en problemas con la justicia, multas de dinero representativas, entre otras mas situaciones comprometedoras y negativas.
  • 11. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Algunos Derivados del termino Hacker:
  • 12. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Algunos Derivados del termino Hacker: Hackitivismo: Este término se define como realizar prácticas de Hacking Ilegal por una causa en especial. Por lo regular el Hackitivismo esta basado en ideales relacionados con la vida social, política y religiosa.
  • 13. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- -HackersFamososyEvolucióndelHacking– Jaschan V. Levin Poulsen Pioneros Del Hacking: Retos, Innovación Intereses Económicos, Notoriedad, Vandalismo Wozniak Mitnick Smith Drapper Goldstein Mckinnon “Obsesivos” McClure Scambray Sallis Borghello Consultores, Pen Tester, Hacking Ético
  • 14. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Hacking Ético –Perfil de Profesional “Hacking Ético” Técnico (Indispensable) Personal Administrativo (Consultor) “Primero Gurú, Luego Hacker Ético o Pen Tester” Infraestructura y Redes Sistemas Operativos Desarrollo de Software y B.D Entusiasta (Pasión)  Investigador  Actualizado Idioma Ingles  Autónomo  Trabajo en Equipo  Ética Profesional Lenguaje no Técnico (Habilidades de Comunicación)  Certificaciones  Experiencia  Hoja de Vida Al momento de un Test de Seguridad, todas las partes Interactúan entre si
  • 15. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- 1.Reconocimiento Pasivo 2.Reconocimiento Activo 3. Análisis de Vulnerabilidades 4. Explotación de Vulnerabilidades (Ataque) 5.Recolección de Evidencias y Presentación Informes –Fases Hacking Ético y de un Análisis Malicioso Reconocimiento Scanning Ganando Acceso Manteniendo Acceso Borrado de Huellas Hacking Ético Hacking Malicioso según CEH
  • 16. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Hay varias maneras, en la que un atacante puede asaltar y obtener acceso y control del sistema delimitado como objetivo de ataque. Los Hackers Black-Hat y sus tipos de ataques. • Ataques al sistema Operativo. • Ataques a nivel de aplicación. • Ataques al código fuente de un aplicativo. • Ataques a no adecuadas configuraciones
  • 17. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Análisis de Vulnerabilidades (Vulnerability Assessment) Test de Penetración (Penetration Test) Hacking Ético (Ethical Hacking) Tipos de Análisis : Se pueden Identificar (3) tres tipos:
  • 18. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Hacking Ético –Tipos de Análisis – Características: Análisis de Vulnerabilidades Test de Penetración Hacking Ético Identificación de Puertos Abiertos y Servicios Tiene un Objetivo definido Todo es un Objetivo en el Entorno Vulnerabilidades Conocidas (Aplicación y S.O) Se tiene en cuenta el Entorno (IDS, Firewall, IPS) Ataques de ingeniería Social y DDoS Clasificación de los Vulnerabilidades Busca comprometer el sistema objetivo Mas complejidad y Profundidad en el Análisis No hay explotación de vulnerabilidades , ni Intrusión en el Sistema. Hay explotación de vulnerabilidades e Intrusión en el sistema objetivo Hay explotación de vulnerabilidades Ataque Puro
  • 19. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Tipos de Análisis –: Variables de Impacto en un Análisis de Seguridad. Posicionamiento: Visibilidad: Cuál será la información suministrada al Evaluador (Pen Tester) Definir desde donde se llevara a la practica el Análisis de Seguridad.  Posicionamiento Externo  Posicionamiento Interno  Desde una VLAN Diferente  Desde VLAN Servidores  Desde la VPN  Blind/BlackBox  Double Blind/ BlackBox  GrayBox  Double GrayBox  WhiteBox  Reversal
  • 20. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Tipo de Análisis Descripción Blind/BlackBox El Analista de seguridad no tiene conocimiento del Objetivo, pero el cliente si tiene conocimiento del análisis, además de saber cuando se ejecutará. Double Blind/ BlackBox El Analista de seguridad no tiene conocimiento del Objetivo, el cliente no sabe que tareas se ejecutaran en el análisis, ni tampoco cuando se ejecutará. GrayBox El Analista de seguridad conoce muy poco del objetivo, pero el cliente tiene conocimiento del tipo de test y cuando se ejecutará. Double GrayBox Similar al anterior, la única diferencia es que el cliente no sabara cuando se ejecutará el análisis. WhiteBox Ambas Partes (Cliente-Analista) sabrán cuando se hacen los test, el tipo de test, además de saber cuando se ejecutará Reversal Similar al anterior, la diferencia radica en que el cliente no sabrá que tareas de análisis se ejecutaran como tampoco cuando.
  • 21. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Tipos de Análisis –: Variables de Impacto en un Análisis de Seguridad. (Arquitectura de Intrusión) Servidores B.D DMZ- 1 Red LAN Internet Firewall/IPS/Router Ethical Hacker Ethical Hacker Ethical Hacker Ethical Hacker
  • 22. www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético- Hacking Ético – Videos de Interés http://www.youtube.com/watch?v=Xe7YWI0RI-M http://www.youtube.com/watch?v=y45AsIFJyzU&feature=related http://www.youtube.com/watch?v=MSEqlqs9qGk http://www.youtube.com/watch?v=uapYcyoegI4 http://www.youtube.com/watch?v=MhsM6JJvBhY